(计算机应用技术专业论文)数字水印取证技术在移动警务通中的应用.pdf_第1页
(计算机应用技术专业论文)数字水印取证技术在移动警务通中的应用.pdf_第2页
(计算机应用技术专业论文)数字水印取证技术在移动警务通中的应用.pdf_第3页
(计算机应用技术专业论文)数字水印取证技术在移动警务通中的应用.pdf_第4页
(计算机应用技术专业论文)数字水印取证技术在移动警务通中的应用.pdf_第5页
已阅读5页,还剩63页未读 继续免费阅读

(计算机应用技术专业论文)数字水印取证技术在移动警务通中的应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字水印取证技术在移动警务通中的应用摘要数字水印是近几年发展迅速的门新兴交叉学科,已成为信息安全领域的一个研究热点。本文主要研究内容是以数字图像为载体的数字水印技术及其在图像取证检索中的应用。本文对数字水印技术的基本概念和基本理论进行分析和论述,在研究国内已有数字水印算法的基础上,对一些典型的频域算法进行分析和研究,并设计了两套算法。一是设计了一种鲁棒性较好的数字水印算法。该频域算法采用更常见的含信息量丰富的灰度图像作为水印,结合离散小波变换和离散余弦变换的共同优点。二是在频域算法的基础上,设计了一种高稳健性图像盲水印算法。该算法在提取水印过程中,不需要原始载体图像和原始水印图像且具有很好的稳健性和水印信息不可见性,及较大的研究意义和实用价值。为实现移动警务通系统中对图像信息进行取证,结合数字水印自身的特点:数字水印和原图像数据不可分离、可经历一些常规处理操作不会被去除。并可在原图像数据中一次性嵌入大量的秘密信息等优点,故可将稳健性盲水印技术应用到移动警务通系统的图像取证检索中,改进传统以图像自身内容为基础的检索,实现基于图像内容以外的附加特定信息的检索,并为法律取证提供依据,实现数字水印技术的应用价值。本文的研究、测试结果表明,基于频域的数字水印算法具有较好的鲁棒性;同时高稳健性盲水印算法还具有实用价值,可结合数字水印自身的特点将其应用到具体实际项目中,实现针对特定信息取证及检索的应用价值。关键词:信息隐藏数字水印盲水印信息检索取证t h ea p p l i c a t i o no fd i g i t a lw a t e r m a r k i n gf o r e n s i ct e c h n o l o g yo np o l i c em o b i l ew i r e l e s ss y s t e ma b s t r a c td i g i t a lw a t e r m a r k i n gi san e wc r o s s d i s c i p l i n ew h i c hd e v e l o p sr a p i d l yi nr e c e n ty e a r s i th a sb e c o m ear e s e a r c ha tt h ef r o n ti ni n f o r m a t i o ns e c u r i t yf i e l d t h i st h e s i ss t u d i e st h ed i g i t a li m a g ew a t e r m a r k i n gt e c h n o l o g ya n di t sa p p l i c a t i o ni ni m a g ef o r e n s i c t h eb a s i cc o n c e p t sa n dt h e o r i e so f d i g i t a lw a t e r m a r k i n gt e c h n o l o g ya r ea n a l y z e da n ds u m m a r i z e di nt h i st h e s i s o nt h eb a s i so f t h ec u r r e n td i g i t a lw a t e r m a r k i n ga l g o r i t h m ,t h i st h e s i sh a sa n a l y z e da n dr e s e a r c h e ds o m et y p i c a l 疔e q u e n c yd o m a i na l g o r i t h m s ,a n dd e s i g n e dt w ok i n d so fa l g o r i t h m s f i r s t l y ,t h et h e s i sd e s i g n sab e t t e rr o b u s td i g i t a lw a t e r m a r k i n ga l g o r i t h m t h ef r e q u e n c yd o m a i na l g o r i t h ma d o p t st h ec o m m o na n di n f o r m a t i o n - r i c h 伊a yl e v e li m a g ea saw a t e r m a r k ,w h i c ha c h i e v e st h ec o l l a b o r a t i v ea d v a n t a g e so f c o m b i n i n gt h ed w ta n dd c t s e c o n d l y ,o nt h eb a s i so f t h e 矗e q u e n c yd o m a i na l g o r i t h m ,av a l i dr o b u s tb l i n di m a g ew a t e r m a r k i n ga l g o r i t h mi sd e s i g n e d t h i sa l g o r i t h mi ne x t r a c t i n go f t h ew a t e r m a r k i n gd o e sn o tr e q u i r et h eo r i g i n a lc a r r i e ri m a g ea n dt h eo r i g i n a lw a t e r m a r k i n gi m a g e i th a sr o b u s t n e s sf o rt h en o i s ea n dc o m m o n l yu s e di m a g ep r o c e s s i n ga n dg o o di n v i s i b i l i t yo f w a t e r m a r k i n g ,a n dt h eg r e a t e rs i g n i f i c a n c ea n dp r a c t i c a lv a l h e i no r d e rt or e a l i z et h ei m a g ei n f o r m a t i o nf o r e n s i co np o l i c em o b i l ew i r e l e s ss y s t e m ,c o n s i d i n gi t so w nc h a r a c t e r i s t i co f w a t e r m a r k i n g ,b e c a u s eo f d i g i t a lw a t e r m a r k i n gi m a g e sa n dt h eo r i g i n a ld a t ac a l ln o tb es e p a r a t e d i tm a yu n d e r g os o m er o u t i n eh a n d l i n g sa n dw i l ln o tb er e m o v e d a tt h es a m et i m ei tc a ne m b e dal a r g en u m b e ro fs e c r e ti n f o r m a t i o ni nt h eo r i g i n a li m a g ed a t a s oi tc a nb ea p p l i e dt ot h ed i g i t a lw a t e r m a r ki m a g er e t r i e v a lt e c h n o l o g y ,w h i c hi m p r o v e st r a d i t i o n a ls e l f - i m a g ec o n t e n t - b a s e dr e l r i e v a lt or e a l i z et h ea d d i t i o n a ls p e c i f i ci n f o r m a t i o nr e t r i e v a l i tp r o v i d e st h ew i t n e s sf o rl e g a la n da c h i e v e st h ev a l u eo f d i g i t a lw a t e r m a r k i n gt e c h n o l o g y t h er e s u l t so f t h es t u d ya n de x p e r i m e n t si nt h i st h e s i ss h o wt h a tt h ed i g i t a lw a t e r m a r k i n ga l g o r i t h mh a sg o o dr o b u s t n e s s ,w h i c hb a s e do nt h ef r e q u e n c yd o m a i n ;a tt h es a m et i m et h ev a l i db l i n dw a t e r m a r k i n ga l g o r i t h ma l s oh a sp r a c t i c a lv a l u e ,w h i c hc a l lc o m b i n ed i g i t a lw a t e r m a r k i n go w nc h a r a c t e r i s t i c ss p e c i f i ct ot h e i ra p p l i c a t i o no nt h ea c t u a lp r o j e c tt oa c h i e v es p e c i f i ci n f o r m a t i o nr e t r i e v a la n df o r e n s i c sa p p l i c a t i o nv a l u e k e y w o r d s :i n f o r m a t i o nh i d i n g ;d i g i t a lw a t e r m a r k i n g ;b l i n dw a t e r m a r k i n g ;i n f o r m a t i o nr e t r i e v a l ;f o r e n s i c s 插图清单图2 1信息隐藏系统的一般模型7图2 2信息隐藏技术按保护对象分类8图2 3数字水印嵌入模型1 0图2 4数字水印提取模型l l图3 - 1图像的小波分解示意图2 4图3 - 2图像二层小波分解示意图2 4图3 3图像的d c t 变换系数2 5图3 4图像保真度测试2 6图3 5图像相似度测试2 6图3 6 测试结果2 8图4 1数字水印嵌入流程图3 1图4 2数字水印检测流程图3 2图4 38 x 8d c t 量化系数之字形排序图3 2图4 44 x 4d c t 量化系数之字形排序图3 3图4 5图像保真度测试3 4图4 6图像相似度测试3 4图4 7受攻击后的含水印图像及提取的水印图像3 6图4 8a r n o l d 置乱的效果3 8图4 - 9原始图像和原始水印4 0图4 1 0 嵌入水印后图像及提取出的水印4 0图4 - 1 l 受攻击后的含水印图像及提取的水印图像4 2图5 - 1移动无线警务系统结构示意图4 7图5 2移动无线警务系统的软件结构4 8图5 3与取证检索模块相关联的软件结构4 8图5 - 4取证检索模块4 9图5 5数字水印嵌入算法框图5 l图5 6取证信息嵌入系统界面:5 1图5 7取证信息嵌入效果图5 2图5 8数字水印提取和检索5 2图5 9取证信息检索系统界面5 3图5 1 0 信息检索效果图5 3独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究1 :作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得盒蟹工些盘堂或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签名江丞签字日期:2 0 0 7 年帅扩日学位论文版权使用授权书本学位论文作者完全了解盒壁王些盘堂有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权金蟹王些太堂可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。( 保密的学位论文在解密后适用本授权书)学位论文作者签名皮弼签字日期:2 0 0 7 年1 2 , - 月i 箩日学位论文作者毕业后去向l 作单位:通i 轧地址:翩豳鹰镧签字日期:2 0 0 7 年1 2 月1 5 s电话邮编致谢在本论文完成之际,我的研究生生活也即将结束。首先向我的导师李钢研究员表示深深的谢意。李老师认真的工作作风、诲人不倦的指导风格使我在各个方面都有很大的获益,他的渊博的知识,严谨的治学态度在课题研究过程中始终给我以指导和激励。在此,谨向李老师表示最诚挚的敬意。其次,还要特别感谢的是实验室的张仁斌老师。在我攻读硕士学位期间,得到了张老师无私的帮助和指导。从课题研究过程中,张老师给予我很多悉心的指导和热诚的关心,此外张老师严谨、认真的工作态度,正直的为人作风都给我以深深的影响,是我学习的典范。此外我还要感谢实验室的学长、学姐、师弟妹们,尤其是吴燎原、王郑、唐佑轶、张国良、朱永胜、李霄九、黄光红等同学,感谢他们在学习和生活中给予我很多的支持和关心,谢谢他们陪我一起渡过了两年多的学习生涯。感谢多年来给我关心和帮助的家人、老师、同学和朋友们。应影2 0 0 7 年1 2 月0 1 日第一章绪论1 1 引言信息隐藏是2 0 世纪9 0 年代中后期发展起来的信息安全领域的一门新兴交叉学科。随着i n t e r n e t 的飞速发展,多媒体信息( 如图像、声音、视频) 在网络上的传递和发布,丰富着信息社会的生活并给人们带来极大的方便,同时也给信息拥有者的合法权益造成了潜在的威胁。从恶意传播计算机病毒,到非法入侵要害部门信息系统,窃取重要机密甚至使系统瘫痪;从计算机金融犯罪,到利用表面无害的多媒体资料传递隐蔽的有害信息等等,对计算机信息系统进行恶意攻击的手段可谓层出不穷。数字多媒体信息的安全问题日益受到人们的重视,信息隐藏已经成为信息安全领域的一大研究热点。信息隐藏是把一个有意义的信息隐藏在另一个称为载体的信息中得到隐蔽载体,使得非法者不知道这个普通信息中是否隐藏了其它的信息,而且即使知道也难以提取或去除隐藏的信息。目前一个相对成熟的典型应用领域就是用以保护数字媒体知识产权的数字水印。数字水印是信息隐藏研究领域的一个重要分支。由于数字水印技术具有在数字产品中嵌入的信息不会被常规处理操作去除等优点,它一方面弥补密码技术的缺陷,可以为解密后的数据提供迸步的保护,另一方面也弥补了数字签名技术的缺陷,可以在原始数据中一次性嵌入大量的秘密信息,可对加密技术进行补充,从而使得解密后的内容仍能受到保护【“。数字水印可以解决版权冲突,提供非法侵权的证据,从而成为知识产权的保护和数字多媒体防伪的有效手段。数字水印的基础研究主要集中在鲁棒性水印算法、水印容量等方面。2 0 世纪9 0 年代中期,采用通信理论模型,将原始图像和有意无意的攻击看作噪声,特别是将扩频理论引入后,水印的鲁棒性大大增加。随后提出感知模型、自适应鲁棒性水印算法,在此基础上提出更精确的c o m m u n i c a t i o nw i t hs i d ei n f o r m a t i o n 水印模型,以及后来提出的基于矢量量化的方法和基于奇异值分解的鲁棒水印算法。随着理论研究的不断深入,数字水印在数字产品的著作权保护方面的应用研究较多,出现了很多从事数字水印研究及应用的公司和一批相关的数字水印软件。另方面,图像作为一种重要的信息载体,具有形象直观、内容丰富等特点,是表达信息的一种重要方式,特别是随着多媒体技术的发展和信息时代的到来,使得人们越来越多地接触到大量的图像信息,如何有效地组织、管理和检索大规模的图像数据库成为迫切需要解决的问题。图像应用经历了从低级到高级的发展阶段:从人工绘制、印刷复制、照相摄影、制板冲洗到现在的计算机合成。在这个过程中,图像的获取、处理、存储和传输形式日益简单方便。数字图像信息的强大优势,使图像信息的使用迅速渗透到社会的各行各业和生活的每一个角落。在如此广泛的应用背景下,产生了大量的各式各样的图像,大容量高速存储系统为图像的海量存储提供了基本保障。如何从海量的图像信息中获取有用的信息,即图像信息资源的管理和检索显得日益重要。传统的信息检索主要是集中于文字的检索,目前图像的检索成为研究的热点之一。基于图像的检索技术常是以图像自身的内容为基础的检索,而基于图像内容以外的附加特定信息的检索却并不常见。将数字水印技术应用到检索技术中,可对获取的数字信息( 如图像) 进行处理,嵌入取证者信息,为法律取证提供依据,以及实现针对特定信息的检索,实现数字水印技术的应用价值。1 2 数字水印与信息检索技术的发展现状2 0 世纪9 0 年代以来,对数字水印研究兴趣的突然增长主要源于人们对版权保护问题的关注,不仅发表了大量的论文,而且还研发了一批商用水印软件。数字水印在防止数字产品( 如电子出版物、音频、视频、动画、图像产品等)被侵权、盗版和随意篡改等方面起着十分有效的作用。1 2 1 数字水印的发展现状数字水印的概念虽然是在2 0 世纪9 0 年代提出的,但是,对它的研究可以追溯到2 0 世纪5 0 年代。美国m u z a c 公司的e m a i lh e m b r o o k e 在1 9 5 4 年申请了一项名为“i d e n t i f i c a t i o no fs o u n da n dl i k es i g n a l s ”的专利。该专利描述了一种将标识码不可感知地嵌入到音乐中而证明所有权的方法。这是迄今为止所知道的最早的电子水印( e l e c t r o n i cw a t e r m a r k i n g ) 技术。2 0 世纪9 0 年代以来,对数字水印的研究兴趣在日益增长。早期的数字水印技术是针对数字图像进行研究的,1 9 9 3 年t i r k e l 等人发表了一篇文章,首先提出了电子水印说法。在他们随后发表的另一篇题为“a d i g i t a lw a t e r m a r k ”的文章中,正式提出了“数字水印”这一术语。在这两篇论文中他们针对灰度图像提出了两种向图像最低有效位( l s b :l e a s ts i g n i f i c a n tb i t ) 中添加水印的方案。一种是使用个m 序列来置换图像的最低有效位,另一种是向图像的最低有效位叠加一个m 序列,并使用自相关函数对水印迸行检测。这种水印嵌入方法虽然比较简单易行,但是水印的鲁棒性很差。由于基于频域的算法具有较好的鲁棒性越来越受到广泛的研究。如何处理信息隐藏中隐藏容量、隐蔽性和鲁棒性问题一直是当前信息隐藏及数字水印研究的热点和难点之一。p - m o u l i na n dj a 0 s u l l i v a n 提出了一种信息隐藏系统模型【2 l 。m a r i a me h a r o u t u n i a n 等在上述模型基础上研究了信息隐藏的信息容量13 1 。基于频域的算法 4 - 1 3 1 由于具有较好的鲁棒性而得到广泛的应用,它一般是基于离散余弦变换( d c t ) 和离散小波变换( d w t ) 。国外有人【4 7 】2在频域中利用人类视觉系统的原理来隐藏秘密信息,能够得到鲁棒性和隐蔽性较好的隐秘图像。为提高稳健性,c o x 等【8 】提出水印应放在视觉系统感觉上最重要的分量上( 对应于d c t 域中的低频系数) 。由于盲水印算法在检测水印时不需要原始载体图像和原始水印图像,具有较大的研究意义和实用价值,是目前研究的热点。许多盲水印算法都是基于q u a n t i z a t i o ni n d e xm o d u l a t i o n ( q i m ) ,如b c h e na n dv s a r a v a n a n 等【”d 2 】提出了基于q i m 的盲水印算法。文献【1 3 - 1 5 】是基于频域的盲水印算法。i k p y oh o n g 等1 1 3 l 提出了一种基于小波变换用于版权保护的盲水印算法。但上述算法在提取水印时需要一个标记作为密钥。数字水印技术在我国同样也得到了足够重视和极大的发展。1 9 9 9 年1 2 月,我国信息安全领域的何德全院士、周仲义院士、蔡吉人院士与有关应用研究单位联合发起召开了我国第一届信息隐藏学术研讨会。2 0 0 0 年1 月,由国家“8 6 3 ”智能机专家组和中科院自动化所模式识别国家重点实验室组织召开了数字水印学术研讨会,他们是来自国家自然科学基金委员会、国家信息安全测评认证中心、中国科学院、北京邮电大学、国防科技大学、清华大学等单位的专家。近几年,黄继武等【1 6 。7 】对基于d c t 变换的频域算法做了大量的研究工作,探讨了秘密信息嵌入在不同的d c t 系数中( 包括直流分量、低频交流分量、中频交流分量) 的优缺点,并利用视觉模型提出自适应d c t 域数字水印算法,该方法具有一定的鲁棒性。孙圣和等【1 9 1 提出了d w t 和d c t 相结合的水印算法,此算法保证了图像边缘细节的完整性,但嵌入水印后的图像抗攻击能力不够好。文献 2 1 1 选择小波变换后的低频部分嵌入水印,该算法鲁棒性可以得到保证,但嵌入的水印仅是二值图像且含水印图像透明性不够好。文献f 2 3 1 提出具有很好抗压缩攻击的盲水印算法。文献 2 4 1 提出了一种基于原始图像置乱预处理的小波域盲水印鲁棒算法。文献【2 5 】提出的盲水印算法结合人类视觉系统特性将图像分类,量化d c 系数及调整中频系数的方法实现双重水印嵌入。上述算法具有较好的鲁棒性,但在提取水印时需记录子块的类型或抗加噪等攻击效果不够好。1 2 2 信息检索的发展现状随着互联网的高速发展,网上的多媒体信息也急剧增加,因此人们对多媒体信息的检索需求也随之而来。从2 0 世纪7 0 年代开始对图像检索领域研究到现在,图像检索技术经历了四个阶段:基于文本,基于内容,相关反馈和基于压缩域的图像检索。自1 9 7 0 年以来,研究者在对图像数据库中的图像进行文本标注的基础上,对图像进行了基于关键字的检索,这方面的研究主要从数据库技术的角度出发,但存在人工标注量过大,主观性太强的缺陷,由于不同的人对图像注解的主观性和不精确性而导致检索匹配失败。为了解决由手工进行标注的文本图像检索所带来的问题,近年来,国内外图像数据库技术的研究中出现了一个新的热点一一基于图像自身内容的检索【2 6 。27 1 。所谓基于内容的图像检索,是指根据图像中物体或区域的颜色、纹理、形状及空间位置关系等特征以及这些特征的组合来查询图像。鉴于基于内容的图像数据库检索系统的重要性、有效性和优越性,近年来国际国内已纷纷投入人力物力广泛开展了研究并已研制成一些试验系统,其中一些系统已在一些领域试用。该领域基于内容的图像检索c b i r ( c o n t e n t b a s e di m a g er e t r i e v a l ) 具有真正意义的研究起步于2 0 世纪8 0 年代,到了网络技术逐步普及的9 0 年代其研究才取得较大的突破,多种成果开始转化为应用技术,而日益增长的应用需求反过来推动其研究向更高层次发展。在国内基于图像检索技术也多是利用图像本身的某些特性 2 8 - 2 9 1 ( 如文献 2 9 1 是基于小波域的检索,其是试图在理解图像内容的基础上,检索所需的图像信息) ,对于基于图像内容之外附加特定信息的检索并不常见。而在实际应用中,实现针对特定信息的检索及为法律取证提供依据的应用相对较少。随着压缩标准( 如j p e g 、m p e g 、h 2 6 l 、j p e g 2 0 0 0 等) 的制定和推广,现实生活中压缩格式的图像或视频的使用越来越普遍和广泛,在网络上采用的图像有8 0 以上是压缩格式。压缩域图像检索技术( i m a g er e t r i e v a lt e c h n i q u e si nt h ec o m p r e s s e dd o m a i n ) 直接对压缩数据进行处理,从压缩数据中提取特征用于检索,这样避免了解码和重组编码的过程,极大地提高了检索效率。文献 3 0 1 提出一种基于数据隐藏的图像检索,将图像的标注信息和特征信息嵌入压缩域图像中,实现快速检索。由于数字水印信息视觉不可见且不易被去除的特点,可将数字水印技术应用到取证检索中,将特定信息作为水印,在不影响图像质量的前提下,把特定信息嵌入图像中,在需要时可检索到这些有用信息,为取证提供法律依据。1 3 本文的研究内容及安排1 3 1 主要研究工作本文在研究已有信息隐藏及数字水印技术的基础上,针对于频域数字水印的特点,主要研究以图像为载体的数字水印技术及其在图像取证检索中的应用,主要内容包括:( 1 ) 分析与探索信息隐藏及数字水印技术的研究现状与发展趋势,研究信息隐藏及数字水印技术的基本理论和方法。( 2 ) 为实现较好鲁棒性算法,从基于频域的特点及优势出发,研究离散余弦变换和离散小波变换相结合的方法,设计出一种d w t 和d c t 相结合的混合4域算法,并尝试实现将更常见的含信息量丰富的灰度图像作为水印的鲁棒性数字水印算法。( 3 ) 研究在检测水印时不需要原始载体图像和原始水印图像的基本思想及方法,重点研究并设计一种d w t 和d c t 相结合、具有实用价值的高稳健性图像盲水印算法。( 4 ) 研究将数字水印技术应用到研究项目“移动警务通系统”中,对现场取证的数字信息进行处理后,实现对特定信息的有效检索,为取证提供相应的法律依据,实现数字水印技术的应用价值。1 3 2 论文组织论文共分为六章。其结构安排如下:第一章绪论:介绍研究背景,分析国内外研究现状及进展,并介绍本文的主要研究内容及技术。第二章信息隐藏、数字水印及取证检索技术概述:介绍信息隐藏、数字水印及取证检索的概念及内涵,分析信息隐藏及数字水印的般模型、分类及特点,了解现有检索技术及其应用,并结合水印特点探究在取证检索中的应用。第三章数字水印技术:介绍数字图像的基本概念、特点、评价标准及两种传统的频域数字水印算法,并研究灰度图像水印算法及盲水印算法的实现及特点。第四章两种新型数字水印算法的设计和实现:在分析传统频域算法的基础上,提出了两种新型数字水印算法的设计与实现一一基于混合域自适应灰度水印算法及高稳健性盲水印算法。第五章“移动警务通系统”现场取证数据处理模块设计:综合运用以上相关理论、方法和技术,结合盲水印算法特点及“移动警务通系统”项目的需求,设计具体应用方案,实现盲水印技术在研究项目“移动警务通系统”现场取证中的应用,并取得了满意的效果。第六章结束语:对全文进行总结,并对今后的研究工作进行展望。第二章信息隐藏和信息检测技术概述2 1 信息隐藏技术2 0 世纪9 0 年代早期,信息隐藏的各种应用引起不同研究团体的关注和重视。1 9 9 6 年5 月第一次国际信息隐藏学术研讨会在英国剑桥召开,使这些独立的研究团体走到起,从而在信息隐藏的一些基本概念和术语上达成共识。信息隐藏( i n f o r m a t i o nh i d i n g ) 有对也称数据隐藏( d a t ah i d i n g ) 。2 1 1 信息隐藏的基本概念信息隐藏就是将保密信息隐藏于另一非保密载体中,以不引起检查者的注意。这类载体可以是图像、视频、音频,也可以是信道,甚至是某套编码体制或整个系统。广义上的信息隐藏技术包括隐写术、数字水印、数字指纹、隐蔽信道、阈下信道、低截获概率通信和匿名通信等等。从狭义上看,信息隐藏就是将某一机密信息( 即有意义的信息) 秘密隐藏于另一公开的信息( 称为载体)中,然后通过公开信息的传输来传递机密信息,非法者不知道这个普通信息中是否隐藏了其它信息,而且即使知道也难以提取或去除隐藏的信息【l 】。狭义上的信息隐藏技术通常指隐写术与数字水印。为了增加攻击的难度,也可以把加密与信息隐藏技术结合,即先对待嵌入对象m 加密得到密文嵌入对象m ,再把m 隐藏到载体中。将嵌入对象嵌入到载体对象中得到隐秘载体对象的过程称为信息的嵌入;信息嵌入的逆过程,即从隐秘载体对象中重新获得嵌入对象的过程称为秘密信息的提取,也可以称为秘密信息的恢复。通常,信息隐藏与信息加密都是把对信息的保护转化为对密钥的保护。信息隐藏不同于传统的密码学技术。密码技术主要是研究如何将秘密信息进行特殊的编码,以形成不可识别的密文进行传递;而信息隐藏则主要研究如何将某一秘密信息隐藏于另一公开的信息中,然后通过公开信息的传输来传递秘密信息。多媒体技术的广泛应用,为信息隐藏技术的发展提供更加广阔的领域。信息之所以能够隐藏在多媒体数据中是因为:( 1 ) 多媒体信息本身存在很大的冗余性,将某些信息嵌入到多。媒体信息中不会影响多媒体本身的质量和传输:- ( 2 )人眼或人耳本身对某些信息都有一定的掩蔽效应,比如人眼对灰度的分辨率只有几十个灰度级;对边缘附近的信息不敏感等。因此利用人类视觉系统对某些信息有一定的掩蔽效应的特点可以很好的将信息隐藏而不被人眼察觉。2 1 2 信息隐藏系统的般模型个广义的信息隐藏系统模型可以用图2 1 来表示【3 。该系统主要包括四个部分:嵌入过程,提取过程,密钥生成和隐藏分析。其中嵌入过程是指信息隐藏者利用嵌入密钥,将嵌入对象添加到载体对象中,从而生成隐秘载体对象;提取过程是指利用提取密钥从接收到的或可能经过修改的隐秘载体对象中提取6或恢复出嵌入对象。在提取时,原始的载体对象可能需要参与也可能不需要参与;密钥生成是指根据一些安全参数生成嵌入密钥和提取密钥;隐秘分析是指隐秘载体对象在传输过程中可能被隐秘分析者截获并进行处理。在密钥不知道的前提下,隐藏分析者很难从隐藏对象中得到、删除或者发现嵌入对象。图2 - 1 :信息隐藏系统的一般模型图2 1 中的“对象”可以是信息、图像、文本等。嵌入对象是信息隐藏嵌入过程的输入之一,指需要被隐藏在其他载体之中的信息。其不一定由外界输入,有时可能由载体对象做适当处理产生。为了提高保密性,有时还需对嵌入对象进行加密处理。载体对象是用于隐藏嵌入对象的载体。在一些信息隐藏系统的提取过程中需要载体对象的参与,通常称为非盲提取,否则称为盲提取。2 1 3 信息隐藏技术的分类对信息隐藏技术可作如下分类1 3 3 j :( 1 ) 按载体类型分类包括基于文本、图像、声音和视频的信息隐藏技术。 o等效的频域表示是:弓( 口,f ) 2 互4 孑ae ,( ) 甲( 口珊) p + ”7 d 噍,其中f ) ,甲( ) 分别是f ( t ) ,9 ( f ) 的傅里叶变换:( 3 3 )( 3 4 ),( ,) = 乏:胛,( 口,r ) - p ( 二_ 二)( 3 5 )、口a一个图像信号的离散小波变换( d w t ) 可以看作是分别对二维信号的列和行进行高通和低通滤波,相当于一个四通道滤波运算。图像经过小波分解后,图像被分为四个频带:低频( l l ) 、水平( h l ) 、垂直( l h ) 和对角线( h h ) 。h l和l h 是中频,h h 是高频。图像经过小波变换后生成的小波图像的数据总量与原图像的数据量相等,生成的小波图像具有与原始图像不同的特征。其中,低频部分l l 是图像的逼近子图,聚集了图像的大部分能量,是视觉上最重要的成分,它可以根据需要继续进行分解,直到达到所需要的级数为止,小波变换分解示意图如下图3 - 1 所示( l 表示低频,h 表示高频,1 、2 、3 分别表示一级、二级和三级分解) ;而中频即水平、垂直部分的能量次之,高频即对角线部分能量最少。子带图像l h 、h l 和h h 分别保持了原始图像的垂直和边缘细节、水平边缘细节和对角边缘细节,为图像的细节子图。图像的二层二维小波分解示意图如图3 - 2 所示:原始图像产专f 孓l l il h ih l ih h i尽孓l l 2l h 2h l 2h h 2兮孓l l 3l h 3h l 3h h 3图3 - 1 图像的小波分解示意图i 工2h l 2h l ll h 2唧2l h lh h l图3 - 2 图像的二层小波分解示意图( 2 ) 图像的d c t 变换离散余弦变换( d i s c r e t ec o s i n et r a n s f o r m ,d c t ) 是一种实数域变换,其变换核为实数余弦函数,计算速度较快。与空域图像水印相比,离散余弦变换域图像水印对压缩、滤波和其他一些数字处理操作具有较强的鲁棒性,同时又与常用的图像压缩标准j p e g 兼容,因而得到了更为广泛的重视,目前研究得最多、最成熟的水印技术是基于d c t 的数字水印技术。图像处理运用的是二维离散余弦变换,其变换公式为:c c “,v ,= 口c “,口c vm :;- i 石i ”- :i 厂c x ,力c 。s 兰! ! :! ;竺 c 。s 警 。,6 ,“= 0 ,1 ,m i v = 0 ,1 ,一1反变换公式为:厂c x ,y ,= x = :0 1 y = :0 c “,d c v ,c c u , v ) c o s 三! ! :! ;竺 c 。s 三2 1 :j ;竺。,咖) : 1 丝忙。砌) : 1 坐归o【“) = r口( v j = 1 其中,n 2 肘,“= 1 2 。,m 一1 ,【4 2 n ,v = 1 2 一,n 一1d c t 变换有两个主要特征:一是如果计算机的精度足够,图像信息经过正变换,再进行逆变换之后,其图像信息内容不会发生任何改变;二是图像信息经过正变换后,将信号从空域变换到了频域,而在频域,其信号分布具有一定的规律。在实际应用中,图像经过二维d c t 变换之后,d c 直流分量及a c 交流分量的中频部分集中了大部分能量。对图像进行二维d c t ,可以使得图像的重要可视信息都集中在d c t 的一小部分系数中,效果如图3 3 所示:酗t a ) 棘始幽像( 2 5 6 色灰度幽像)幽( b ) d c t 殳抉糸数图3 - 3图像的d c t 变换系数2 d w t 和d c t 相结合的基本原理文献 1 结合d w t 的多分辨率特性和d c t 的能力压缩及解相关能力,提出d w t 和d c t 相结合的水印算法。其提出将水印的主要能量和信息量嵌入到原载体图像的逼近子图中,次要的信息量和能量嵌入到图像的细节子图中。这样既可以提高嵌入水印的鲁棒性又可以保证图像边缘细节的完整性。3 d w t 和d c t 相结合的数字水印算法数字水印的嵌入算法具体步骤如下:( 1 ) 选取原始灰度级载体图像z 以及待隐藏的灰度级水印图像:( 2 ) 分别对原始图像进行上级小波分解,对灰度水印图像w 进行一级小波分解,即y = d w t t :m = d 彤乃r 叨:( 3 ) 对y 和肘的各个子带图像耳:和,分别进行离散余弦变换,a p警7 = d c t ( y o ) ;噼7 = d c t ( w g ) ;( 4 ) 按系数重要性对系数并和噼7 进行排列,选择合适的嵌入因子口,采用瑙罗= 辔7 + 4 噼7 嵌入水印;( 5 ) 对础d c 7 进行离散余弦逆变换操作,即碰= 1 d c t ( 碰胍7 ) ,所有系数群”7 构成y ;( 6 ) 对p 进行l 级小波逆变换,得到含水印数字图像,即x ”= 1 1 7 ( p ) 。本算法采用5 1 2 x5 1 2 的标准测试图像“b a m p ”作为原宿主灰度图像x 和6 4 6 4 的“合肥工大”灰度水印图像w 进行测试,对x 进行2 级小波分解,选择h a a r 小波基,利用上述嵌入方法得到含水印图像x ”,如下图3 - 4 所示。( a ) 原宿主图像x( b ) 嵌入秘密信息后的图像j ,图3 - 4 图像保真度测试数字水印的提取算法具体步骤如下:( 1 ) 分别对x ”和x 进行l 级离散小波分解,并对l 级各子带进行离散余弦变换;( 2 ) 选择与嵌入过程相同位置的系数,利用公式罗= ( 舻7 一】譬7 ) a ,求各个子带水印的离散余弦变换系数,得到嘶;( 3 ) 对群进行余弦逆变换后,再进行小波逆变换,得到提取出的水印图像w 7 。由上述检测方法从含水印图像x ”中提取出的水印图像矿7 ,结果如下图3 5所示。合肥合肥工大工大c a ) 原灰度水印图像形( b ) 提取出的水印图像形7图3 - 5 图像相似度测试其p s n r 为4 5 0 0 1 ,n c 为o 9 9 9 4 ,效果较好。3 2 2 频域算法的特点与空间域算法相比,频域算法具有如下特点:( 1 ) 在频域中隐藏的信息能量可以散布到空间域的所有像素上,有利于保证信息隐藏的隐蔽性;( 2 ) 频域算法可以利用频域变换的特性及结合变换后系数的重要性,选择不同的嵌入强度,实现自适应嵌入,提高了算法的稳健性;同时频域算法也可以与人类视觉系统的特性相结合,将秘密信息嵌入到感知上不敏感的部分中;( 3 ) 频域的方法可与国际数据压缩标准兼容,从而实现压缩域内的隐藏算法,同时也能抵抗相应的有损压缩;( 4 ) 频域算法的信息隐藏容量相对较小,但具有较好的鲁棒性,因此,在数字水印中得到广泛的应用;3 2 2 盲水印算法盲水印算法即在提取水印过程中不需要原始载体图像和原始水印图像的算法。文献f 2 5 提出了一种鲁棒性自适应双嵌入盲水印算法。1 图像的预处理该算法在嵌入水印前,对图像进行如下预处理:对原宿主图像划分成互不重叠的8 8 小块,并标记每一分块的类型。由于嵌入水印量受图像亮度及纹理背景的影响,结合人类视觉特性,对图像进行分块后,根据每一8 8 分块的能量和变异度的值,把所有的分块分成三类:r l 类是亮度和纹理度较弱;r 3 类是亮度强及纹理丰富;其余的是1 7 , 2 类。由于人类视觉系统对r i 类中灰度级变换最为敏感,水印的嵌入强度应该是最弱的,因此选择r 1 的量化步长是最小的;r 2 的次之;r 3 的最大。2 盲水印算法的实现盲水印的嵌入算法具体实现步骤如下:( 1 ) 对水印进行预处理,将二值水印图像转换为一维序列:w m = 删( f ) 1 w m ( i ) ( o ,1 ) ,1 f p g )其中,p g :m _ 。f n ,m n 为原始载体图像大小;( 2 ) 对原始图像f ( x ,y ) ( 吖+ ) 进行8 8 分块,记为五,并标记每一分块的类型,并把其类型作为密钥,同时选择适当的量化步长;( 3 ) 再分别对每一分块五进行离散余弦变换,得e ,即最= d c t ( f k ) ,然后对五的系数进行之字形排序,即得到e ;( 4 ) 通过不同量化因子修改d c 系数,实现水印的嵌入;( 5 ) 为了保证嵌入水印的强度,通过修改中频子带系数的次序,将相同的水印重复嵌入到中频子带中;( 6 ) 对每一分块分别进行离散余弦变换逆变换,即得到含水印图像。盲水印的提取算法具体步骤如下:( 1 ) 对含水印图像( x ,j ,) ( m ) 进行8 8 分块,并对每一分块进行离散余弦变换,再对余弦系数进行之字形扫描排序,即得到彤;( 2 ) 通过密钥( 由嵌入过程可得) 选择适当的量化因子,从d c 分量系数中提取水印w ;( 3 ) 从中频子带系数中提取水印w 以;( 4 ) 由下列公式,得到最终水印:,l l矿“w 碱+ w 畦) ,2 2 0 ,5 )w m = z。一1 0 矿( ( w 喇+ w m 2 ) 2 o 5 )由上述嵌入和提取算法,采用5 1 2 5 1 2 的标准测试图像“l e a n ”作为原始图像“x ,y ) 和3 2 3 2 的“信息安全中心”的二值水印图像w ( i j ) 进行测试。实验结果是通过m a t l a b 仿真得出的,其测试结果如下图3 - 6 所示。图1 原始图像与原始水印图2 嵌入水印后的图像与提取出的水印图3 - 6 测试结果其p s n r 为4 0 0 5 4 ,n c 为1 ,效果较好。3 2 3 盲水印算法的特点盲水印算法具有所有数字水印算法的特点,具有很好的视觉不可见性和鲁棒性。与非盲水印算法相比,盲水印算法最显著的特点即在提取水印时不需要原始载体图像,这使得盲水印算法具有较大的研究意义和实用价值。3 3 对经典算法的改进数字水印技术具有隐蔽性( i n v i s i b i l i t y ) 、隐藏容量( c a p a b i l i t y ) 、鲁棒性( r o b u s t n e s s ) 等特点,其中隐蔽性是最基本的特点。但是三者之间存在着矛盾,隐藏容量的增加必然会影响隐蔽性,而在隐藏容量相等的情况下,隐蔽性和鲁棒性也互相矛盾。因此怎样权衡这三者之间的关系使它们达到最优化是信息隐藏技术研究的难点。目前,基于频域的算法由于具有很好的鲁棒性而得到广泛的应用“。”。然而,许多基于离散小波变换的数字水印嵌入算法虽然充分利用了小波变换的多分辨率特性,但很少考虑数字图像经过小波变换后的各个子带图像中相邻小波系数之间存在着很强的相关性问题。可以将两种算法相结合,充分利用离散小波变换的多分辨特性和离散余弦变换的能量压缩以及去相关能力的共同优点( z 】4在己有的混合域算法中,文献 1 对原始图像经小波分解后选择所有的子带作为待嵌入子带,同时对灰度水印图像也进行小波分解,此算法虽然保证了图像边缘细节的完整性,但嵌入水印后的图像抗攻击能力较差。为了降低相邻小波系数之间的相关性并对其能量进一步压缩,同时利用j p e g 量化表实现自适应嵌入,可对小波变换后的待嵌入子带分块后进行余弦变换。为了提高算法稳健性,c o x 等“3 提出水印应放在视觉系统感觉上最重要的分量上。而文献 1 8 提出在保证水印不可见性的前提下,d c ( 直流) 分量比a c ( 交流) 分量更适合于嵌入水印。因此可以选取小波变换的中频部分作为待嵌入子带,然后对待嵌入子带分块并进行余弦变换,在每块包含d c 分量的低频系数和部分中频系数上自适应嵌入水印。盲水印算法是目前研究的热点。文献 2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论